Сохранен 33
https://2ch.hk/pr/res/3305996.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Vulnerability research and Reverse engineering

 Аноним 22/10/24 Втр 21:48:42 #1 №3305996 
image.png
Вкатываюсь в реверс инжиниринг, в дальнейшем думаю попробовать в исследование бинарей на уязвимости, но до конца еще не уверен
На хх.ру соответствующих вакансий очень мало
Прошу шарящих анонов рассказать как там(vuln. research или просто reverse engineering) в целом дела обстоят, интересно всё:
- Набирают ли?
- Какой входной порог?
- Какие бабки предлагают человеку ровно вписывающемуся во входной порог?
- Чем конкретно занимаетесь?
- Бывает ли удаленка?
- Плюсы/минусы
Если что-то еще можете в список от себя добавить - не стесняйтесь
Аноним 24/10/24 Чтв 10:55:26 #2 №3306984 
Сап, анон. Как именно вкатываешься? Что учишь, как практикуешься? Я тоже вкатываюсь, но скорее ради фана, нежели работы..во всяком случае пока что.
Аноним 24/10/24 Чтв 10:59:00 #3 №3306989 
>>3305996 (OP)

На Хабре, к слову, вроде бы имеются статьи о том, как RE работают работу, если ещё не читал - стоит наверное почитать.
Аноним 24/10/24 Чтв 16:18:17 #4 №3307193 
>>3306984
учусь по книжке Practical Reverse Engineering, упражнения оттуда же делаю, сейчас потихонечку простейшие драйвера для шиндовс начинаю писать
В качестве более осмысленной практики пару месяцев реверсил клиент одной пиратки lineage2
А ты что делаешь?
>>3306989
Спасибо, погляжу
Аноним 25/10/24 Птн 11:37:39 #5 №3307650 
>>3307193
Решаю таски на реверс в основном на CTF-площадках (всё под х86), ничего "реального" пока что не реверсил. Книжки читаю постольку поскольку, стараюсь делать упор на практику, теорию беру из лекций в основном, а в практике уже начинаю искать недостающие знания, так по кирпичикам и собираю навык. Книга крутая, кстати. Можем в тг более детально пообщаться, если ты не против.
Аноним OP 25/10/24 Птн 20:15:43 #6 №3308076 
>>3307650
Давай, чиркани сюда телегу [email protected]
Аноним OP 25/10/24 Птн 20:53:17 #7 №3308090 
>>3308076
через ~48 часов мыло заработает ток оказывается(
Аноним 26/10/24 Суб 09:00:56 #8 №3308254 
>>3308090
Я отпишу как заработает
Аноним 26/10/24 Суб 09:37:10 #9 №3308270 
>>3308090
Хотя у меня есть тут один ящик: [email protected]
Можешь сюда телегу скинуть
Аноним 03/11/24 Вск 09:21:40 #10 №3314740 
>>3305996 (OP)
Рисерч и реверсинг это разные понятия. Большинство рисерчей уязвимостей вообще не связано с низкоуровневым дрочеоством, большинство таких рисерчей сейчас в вебе, на portswigger например.
Аноним 05/11/24 Втр 21:54:31 #11 №3317043 
Тоже потиху вкатываюсь. Очень лениво и по фану. Пока просто +- один крякми в день решаю. Теорию бессистемно черпаю из всяких сиюминутных хотелок, из практической необходимости для текущего крякми, просто реки на ютубе попадаются.

Сейчас цель стоит освоить на базовом уровне базовые навыки, после чего начинать подмешивать в практику что-то реальное. Цель очень туманная. Я не осознаю чётко что это за минимальная база, которую я хочу достичь.

Там доктор веб цтфку запустил. Думаю вкатиться. Но опасаюсь немного, что жидко обдристаюсь и вообще ничего не смогу решить.
Аноним 06/11/24 Срд 04:34:46 #12 №3317124 
>>3305996 (OP)
Интересовался этим года 4 назад. Как по мне, тема максимально бесперспективная, т.к. бинарные уязвимости сложны в эксплуатации, и еще и очень быстро фиксятся. Тем не менее, изучение низкоуровневого программирования - тема интересная и нужная. Советую лучше смотреть в сторону реверс-инжиниринга и разработки малвари, обхода детекта AV.
Аноним 16/11/24 Суб 18:37:07 #13 №3323748 
Z-1704-0.jpeg
вот вам крякми https://litter.catbox.moe/bq2xwz.zip какой-то додик выложил на сосаче свой недоделанный криптошифровальщик, а в нём захардкодены данные доступа к FTP, можно следить за его потугами, периодически выкачивая новые скрины.
пикрил самый первый залитый скрин, очевидно запущенный додиком на собственном компе. ебало этого хакера представили?
Аноним 20/11/24 Срд 01:42:41 #14 №3325879 
изображение.png
>>3305996 (OP)
Редко захожу конкретно на эту доску, но являюсь тем, кем ты хочешь стать в будущем. Попробую ответить на твои вопросы.

> Набирают ли?
Не очень активно, если говорим именно о эксплуатации бинарных вулн. В вебе немного больше людей как ни крути, туда набирают активнее и вакансий побольше. А так, пробуй писать в резюме, что вулн ресёрчил, под что писал эксплойты и т.д.
Хинт: людей со своими зареганными CVE (а лучше, если несколько) - забирают быстро.
Хинт 2: сам понимаешь какая сейчас ситуация, платят далеко не все, M$, например, не платит.

> Какой входной порог?
Достаточно высокий. Но тебя вряд ли спросят, например, за девиртуализацию, лифтинг и прочее, будут гонять именно по VR. Хинт: хипы это сложно, думаю, смекнёшь чё к чему. LFH, бины, вот это всё.
Тут также зависит от того, раскрутишь ли ты тестовое до конца (а тестовое на такие позиции - обязательно будет, так как нужно смотреть, как ты анализируешь код и умеешь ли ты погружаться в детали)
Хинт 2: тренируйся на уязвимостях, что были уже опубликованы, можно давние и популярные сперва, чтоб было на что опираться.
Хинт 3: прокачивай внимательность и логику, это здесь очень важно.

> Какие бабки предлагают человеку ровно вписывающемуся во входной порог?
Не прошареный ты, я смотрю. Предлагаешь ты минимальную и комфортную зп (например 200 и 250). А там уже после собеседований и тестового решат, какой оффер тебе давать. Но деньги платят, достаточно хорошие.

> Чем конкретно занимаетесь?
Тем же, чем и любой другой VR: реверс, анализ уязвимостей, анализ патчей для уязвимостей, написание PoC, иногда полноценных эксплойтов. Если есть задачи по поиску зиродеев, то прибавляется фаззинг.

> Бывает ли удаленка?
Как и везде: кто-то предлагает, кто-то нет. У меня, например, есть удалёнка, я на ней и сижу.

> Плюсы/минусы
Из плюсов, наверное, постоянно интересные задачи, постоянно находишь новое для себя из техник эксплуатации, это весьма медитативная работа, требующая много внимания и усидчивости.
Из минусов: сука, не все уязвимости можно раскрутить до чего-то нормального. Если их вообще можно раскрутить..

От себя:
Лучше бегите. VR это то направление, где есть только ты и твой паспорт, ну и страна. Это также постоянно напряжная сфера, если ты настроен на поиск зиродеечек, да и не только. На раскрутку одной уязвимости могут уходить месяцы. Да, это зависит от скилла, но есть и сторонние факторы в виде того, где находится бага, как до неё достать, а точно ли она сплойтабельна и т.д. и т.п. Я бы подумал, а нужно ли сюда идти. Мне, например, нравится здесь, я человек такой, усидчивый и с ебанцой (а VRщики зачастую все с ебанцой). А кому-то это может и не понравиться, хотя сама идея для него звучит круто.
Аноним 21/11/24 Чтв 11:13:02 #15 №3326567 
>>3325879
Спасибо
>если говорим именно о эксплуатации бинарных вулн
А уязвимости находят и эксплуатируют одни и те же люди?
Я думал реверс инженер находит дырку, дальше передает инфу тому кто эксплоит писать будет
>VR это то направление, где есть только ты и твой паспорт, ну и страна.
С паспортом рф в забугорные конторки не устроиться типо?
Аноним 21/11/24 Чтв 14:46:33 #16 №3326762 
>>3325879
А как ты вкатился вообще?
Аноним 21/11/24 Чтв 17:27:53 #17 №3326858 
изображение.png
>>3325879
>VR это то направление, где есть только ты и твой паспорт, ну и страна.

>Есть только ты и я.

И я
Аноним 21/11/24 Чтв 17:28:26 #18 №3326859 
>>3326762
А его никто не спрашивал.
Аноним 21/11/24 Чтв 18:24:16 #19 №3326885 
>>3326567
> А уязвимости находят и эксплуатируют одни и те же люди?
Конечно. VR это тот же реверс - просто с уклоном на анализ и поиск дырок, отсюда и Researcher. Иногда конечно бывает, что кто-то условный X из какого-либо отдела передаёт найденную инфу условному Y и этот Y раскручивает вулну, но эт не особо часто бывает (у меня, по крайней мере).

> С паспортом рф в забугорные конторки не устроиться типо?
Достаточно. Из этого порочного круга можно выбраться конечно, но это очень тяжело, нужно будет работать хуй пойми сколько хуй пойми где. Везде в зарубежных компаниях будут смотреть кто ты и откуда.

>>3326762
Абсолютно случайно получилось, я изначально вообще Java разработчиком был и хотел таковым остаться. В какой-то момент получилось наткнуться на понятие реверса, заинтересовался. Сначала просто реверс, потом приглянулось направление VR. Затем тысяча перечитанного материала по реверсу, VR, винде, потом самостоятельные исследования, парочка публичных воспроизведённых эксплойтов, затем первый зиродей в одной материнке Asus (не очень серьёзный, зареган в базу CVE он не был). Вот так я и оказался здесь

>>3326858
Ну не совсем, но примерно да
Аноним 28/11/24 Чтв 14:15:08 #20 №3331129 
А где у вас работу ищут? на хх почти все вакансии требуют опыт от 3х лет
Аноним 28/11/24 Чтв 20:17:43 #21 №3331414 
>>3331129
Требовать они будут на параше. Это хотелки компании, а выбирать они будут из того кто придёт. Если на рынке в городе Х нет подходящих специалистов, то могут либо сами родить либо ждать до пенсии (пока проекты простаивают).
Аноним 28/11/24 Чтв 21:08:38 #22 №3331449 
>>3305996 (OP)
>Если что-то еще можете в список от себя добавить - не стесняйтесь

Мне кажется, не через ту дверь вкатываешься

Ищи zero-day, параллельно неспешно пиши ransomware
В этой схеме тебе даже хрюши не нужны будут, кстати
Аноним 29/11/24 Птн 06:48:35 #23 №3331558 
>>3331449
Хочу жить на чиле, без мыслей, что за мной придут, или мне куда-то нельзя ехать
sage[mailto:sage] Аноним 29/11/24 Птн 11:16:45 #24 №3331731 
>>3331558
ищи zero-day, продавай американцам на zerodium
Аноним 02/12/24 Пнд 00:39:26 #25 №3333142 
изображение.png
МОЩНЕЙШОЕ CVE в Жаббиксе

https://hacktesting.com/cve/CVE-2024-42327

>Reserved Jul 30, 2024 08:27:36 UTC
>Published Nov 27, 2024 12:04:31 UTC

Вот интересно, во сколько разведок он ее успел продать?

Тут,блядь, похоже вся сраная военка уже похекана давно.
Аноним 02/12/24 Пнд 00:40:43 #26 №3333143 
Так я это к чему? Вы там дрочите всякий асм, а тут буквально php надо немного знать и разбираться в корпоративных технологиях. Всего нихуя
Аноним 02/12/24 Пнд 13:53:58 #27 №3333402 
>>3333143
> Так я это к чему? Вы там дрочите всякий асм, а тут буквально php надо немного знать и разбираться в корпоративных технологиях. Всего нихуя
Нет, надо знать javascript лул, ну и асм конечно с сишечкой.
https://www.welivesecurity.com/en/eset-research/romcom-exploits-firefox-and-windows-zero-days-in-the-wild/
Аноним 02/12/24 Пнд 14:03:10 #28 №3333412 
>>3333143
Если ты про забикс, то он вроде на сишке написан.
Аноним 02/12/24 Пнд 21:38:34 #29 №3333695 
>>3333412
Вообще говоря, на Си + PHP + Go(агент) + JS (обрезанный движок правил) + JSONPath
Ну и применяемые в индустрии скрипты-сборщики тоже могут удивить.

Конкретно эта CVE на php "написана".
Аноним 02/12/24 Пнд 22:39:29 #30 №3333723 
>>3331731
> продавай американцам на zerodium
Не факт, что зиродиум сейчас платит людям в РФ (в моём окружении по крайней мере никто ничего им не кидал).
sage[mailto:sage] Аноним 03/12/24 Втр 10:28:46 #31 №3333883 
>>3333723
а зачем жить в рф, если ты способен находить zero-day?
в РФ только провоенные зигующие опзеро есть, и какой-то смех от яндекса
sage[mailto:sage] Аноним 03/12/24 Втр 10:31:56 #32 №3333887 
>>3333723
ну и при продаже уязвимостей российским компаниям скорее всего выполнится пункт
> мне куда-то нельзя ехать
так как эти компании или открыто гэбэшные, или гэбня их держит за яйца
Аноним 03/12/24 Втр 19:32:46 #33 №3334291 
>>3333883
> а зачем жить в рф, если ты способен находить zero-day?
Поправочка: стабильно находить зиродеи. Если ты не можешь делать искать и тем более эксплуатировать их стабильно (а далеко не каждый будет эксплуатабелен) - не думаю, что есть смысл в этом вопросе.
Про опзиро наслышан, да, это сейчас единственные брокеры в РФ, вродь бы. Про яндекс не знаю, но между ними я бы выбрал первый.

>>3333887
> ну и при продаже уязвимостей российским компаниям скорее всего выполнится пункт
Открою секрет - это везде так, это VR. Просто у ЕС и США эти рамки не настолько сужены, насколько сужены у нас.
comments powered by Disqus